注册 登录 进入教材巡展
#

出版时间:2025-12

出版社:电子工业出版社

以下为《无线网络安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121495397
  • 1-1
  • 540881
  • 16开
  • 2025-12
  • 计算机科学与技术
  • 本科 研究生及以上
内容简介
无线网络满足了人们随时随处,无处不在的互联互通需求,已经渗透到国计民生的方方面面。然而,无线网络在给大众带来便捷生活的同时,也面临着严重的安全及隐私威胁。本书针对用户在无线网络活动中存在的安全威胁和需求展开研究,在对已有应对方法分析、总结的基础上,从网络接入、数据传输、服务使用三个环节分别提出了对应的解决方案,以确保无线网络能更好地为大众提供安全且便捷的服务。__eol__本书是作者在无线网络安全多年来深耕的成果汇集,全书共13章,主要内容包括接入认证、安全传输、隐私保护服务三个部分,在详尽介绍无线网络安全应对方案的同时,也对未来发展进行了展望。__eol__本书即可作为相关从业者和科研人员的参考资料,也可作为网络安全、计算机等专业本科生与研究生学习的参考用书。同时,本书还可以作为无线网络安全的科普读物,供社会各界人士阅读。__eol__
目录
第1章 绪论 1__eol__1.1 背景 1__eol__1.2 无线网络中的安全及隐私威胁 2__eol__1.3 现有无线网络中安全和隐私保护机制 4__eol__1.3.1 网络接入环节—接入认证 4__eol__1.3.2 数据传输环节—安全传输 6__eol__1.3.3 服务使用环节—位置隐私__eol__保护 8__eol__1.4 本书主要内容 9__eol__第2章 FLAP:一种高效的WLAN初始访问__eol__ 认证架构 10__eol__2.1 引言 10__eol__2.2 预备知识 12__eol__2.3 架构设计 13__eol__2.3.1 设计目标和理念 13__eol__2.3.2 FLAP步骤 14__eol__2.3.3 架构实现的注意事项 15__eol__2.4 架构分析 16__eol__2.4.1 兼容性分析 16__eol__2.4.2 安全性分析 16__eol__2.4.3 弹性和可扩展性分析 16__eol__2.5 实验 17__eol__2.6 本章小结 23__eol__2.7 思考题目 23__eol__第3章 无线网络中基于共享密钥的轻量级__eol__ 匿名认证架构 24__eol__3.1 引言 24__eol__3.2 Li匿名认证架构的安全缺陷 25__eol__3.2.1 认证时间关联分析 25__eol__3.2.2 认证时间关联的攻击 27__eol__3.2.3 安全缺陷的实验证明 28__eol__3.3 架构设计 31__eol__3.3.1 交互过程 31__eol__3.3.2 安全性证明 33__eol__3.4 架构分析 36__eol__3.4.1 安全性分析 36__eol__3.4.2 性能分析 38__eol__3.5 本章小结 41__eol__3.6 思考题目 42__eol__第4章 FUIS:5G网络中具有隐私保护的快速__eol__ 统一片间切换认证架构 43__eol__4.1 引言 43__eol__4.2 预备知识 45__eol__4.2.1 区块链 45__eol__4.2.2 共识算法 45__eol__4.2.3 变色龙哈希函数 46__eol__4.2.4 环签名 46__eol__4.3 架构设计 46__eol__4.3.1 架构的组成 46__eol__4.3.2 安全威胁 47__eol__4.3.3 安全目标 47__eol__4.3.4 架构概览 48__eol__4.3.5 架构细节 49__eol__4.4 架构分析 53__eol__4.4.1 形式化分析 53__eol__4.4.2 安全性分析 55__eol__4.5 实验 55__eol__4.5.1 性能评估 56__eol__4.5.2 存储开销 59__eol__4.5.3 切换时延 60__eol__4.6 本章小结 61__eol__4.7 思考题目 62__eol__第5章 6G网络中适用于无人值守终端的切片__eol__ 接入认证架构 63__eol__5.1 引言 63__eol__5.2 预备知识 65__eol__5.2.1 网络切片 65__eol__5.2.2 安全要求 65__eol__5.3 架构设计 66__eol__5.3.1 架构概述 66__eol__5.3.2 切片接入认证 66__eol__5.3.3 片间切换认证 68__eol__5.4 架构分析 69__eol__5.4.1 安全性分析 70__eol__5.4.2 性能分析 70__eol__5.5 本章小结 73__eol__5.6 思考题目 74__eol__第6章 移动通信中一种基于USIM的统一__eol__ 接入认证框架 75__eol__6.1 引言 75__eol__6.2 预备知识 76__eol__6.2.1 SAE框架 76__eol__6.2.2 GSM认证 77__eol__6.2.3 UMTS AKA认证 78__eol__6.2.4 EPS AKA认证 78__eol__6.2.5 EAP AKA认证 79__eol__6.2.6 SAE中接入认证框架的分析 80__eol__6.3 框架设计 80__eol__6.3.1 UE上的统一接入认证框架 80__eol__6.3.2 在USIM中引入EAP 81__eol__6.3.3 在EAP中引入其他认证框架 82__eol__6.3.4 对MSK、EMSK进行自适应 82__eol__6.4 框架分析 83__eol__6.4.1 安全性分析 83__eol__6.4.2 性能分析 84__eol__6.4.3 优势分析 85__eol__6.5 本章小结 86__eol__6.6 思考题目 86__eol__第7章 空间信息网中可跨域的端到端安全__eol__ 关联协议 87__eol__7.1 引言 87__eol__7.2 预备知识 90__eol__7.2.1 空间信息网概述 90__eol__7.2.2 字典序排列算法 93__eol__7.2.3 密钥交换理论 94__eol__7.2.4 多线性映射理论 95__eol__7.2.5 困难问题 96__eol__7.3 协议设计 96__eol__7.3.1 系统模型 97__eol__7.3.2 协议的整体设计流程 97__eol__7.3.3 协议各阶段的设计分析 98__eol__7.3.4 协议在空间信息网下的适用__eol__性分析 106__eol__7.4 协议分析 107__eol__7.4.1 攻击者类型 107__eol__7.4.2 基于位置的攻击者判定 108__eol__7.4.3 基于密钥协商的双向认证 109__eol__7.4.4 会话双方之间密钥信息的__eol__安全性 110__eol__7.4.5 抗中间人攻击 110__eol__7.4.6 抗重放攻击 111__eol__7.4.7 抗安全域代理扮演攻击 111__eol__7.4.8 抗网络端点扮演攻击 112__eol__7.4.9 前向安全性分析 112__eol__7.5 实验 112__eol__7.5.1 实验设计 112__eol__7.5.2 算法的设计和实现 114__eol__7.5.3 性能分析 118__eol__7.6 本章小结 124__eol__7.7 思考题目 125__eol__第8章 基于区块链的分布式可信网络连接__eol__ 协议 126__eol__8.1 引言 126__eol__8.2 预备知识 128__eol__8.2.1 可信计算理论 128__eol__8.2.2 区块链概述 129__eol__8.2.3 DHOB协议 130__eol__8.2.4 平台置换攻击 130__eol__8.2.5 协议组合逻辑证明方法 131__eol__8.3 协议设计 132__eol__8.3.1 系统模型 132__eol__8.3.2 威胁模型 133__eol__8.3.3 安全目标 134__eol__8.3.4 整体设计 134__eol__8.3.5 详细设计 135__eol__8.4 协议分析 146__eol__8.4.1 认证性、机密性和顺序组合__eol__安全性分析 146__eol__8.4.2 安全性分析 164__eol__8.5 实验 166__eol__8.5.1 实现环境 166__eol__8.5.2 实验设计 166__eol__8.5.3 数据分析 167__eol__8.5.4 安全目标对比 171__eol__8.6 本章小结 172__eol__8.7 思考题目 173__eol__第9章 无人机网络中基于区块链的互愈式__eol__ 群组密钥更新方案 174__eol__9.1 引言 174__eol__9.2 预备知识 175__eol__9.2.1 系统模型 175__eol__9.2.2 攻击者模型及安全目标 176__eol__9.3 方案设计 177__eol__9.3.1 无人机网络私有区块链的__eol__建立 178__eol__9.3.2 节点丢失群组密钥的恢复 180__eol__9.4 方案分析 182__eol__9.4.1 安全性分析 182__eol__9.4.2 计算及通信开销分析 184__eol__9.5 实验 185__eol__9.5.1 实验环境建立 185__eol__9.5.2 实验结果及分析 187__eol__9.6 本章小结 191__eol__9.7 思考题目 191__eol__第10章 LBS中隐私增强的分布式K-匿名__eol__ 激励机制 192__eol__10.1 引言 192__eol__10.2 预备知识 194__eol__10.2.1 系统模型 194__eol__10.2.2 问题定义 195_